首页
社区
课程
招聘
[转帖]用加密软件坚守最后阵地走自主信息安全之路
发表于: 2013-2-14 13:29 1349

[转帖]用加密软件坚守最后阵地走自主信息安全之路

2013-2-14 13:29
1349
出处:比特论坛 sanlengu
原文链接:http://sec.chinabyte.com/154/12542654.shtml
    美国是新科技使用最多的国家,并且自身也在不断创新。在互联网IT领域,美国也有许多先进的技术,但是真正让世界感到美国带来的信息安全威胁的却不单单是技术先进的担忧,而是美国对于信息产品的垄断。尤其在中国,虽然现在很多国产信息软件,设备软件不断抬头,但是企事业单位根深蒂固的“崇洋媚外”情节致使它们绝大部分都使用国外的IT产品,虽然在早期有技术落后的原因,但随着国家发展,技术水平逐渐提高的今天,再用技术落后作为理由已经站不住脚了。许多企事业单位迟迟不更换国外IT设备,背后的原因牵扯的面实在是太广了,这里就不多加阐述了,下面先来看看中国国家信息安全的现状吧。

  中国的金融行业、铁路、海关,公安、工商、教育等政府机构,思科的份额达到50%-60%,承担着中国互联网80%以上流量的中国电信163和中国联通169 ,70%的设备使用的是思科产品;在民航行业,空中管制骨干网络则100%为思科设备。

  不难想象,如此高的市场份额掌握在一家美国公司手中,对于国家信息安全意味着巨大的风险,甚至是致命的危险。当年美伊战争时,伊拉克从法国买的防空系统打印机都被美国植入了木马芯片,以至于在后来的“沙漠行动”中,美国飞行员像在家里玩电子游戏一样自由自在地来来去去。

  在如此现状的情况下,或许有人会问,不要把美国想的太坏,或许人家根本不会窃取你的信息。我想持这种想法的人都是天生的乐天派吧!随着互联网的全面发展,种种事件的发生立刻给这些乐天派一个重重的耳光。

  2005年7月12日,承载着超过200万用户的北京网通ADSL和LAN宽带网突然大面积断网,而中国互联网骨干网从架网开始,大部分使用的都是思科的路由器设备。

  2010年的黑帽大会上,IBM的研究人员就论证,黑客可利用思科操作系统中的后门,对整个网络进行控制;在现有思科路由器产品中,仍然在使用上世纪70年代的加密算法DES标准,这一标准很容易通过穷举法破译。更为可怕的是,思科居然在OSPF协议设计中也使用了DES算法,以实现协议报文的认证。

  2012年7月2日,科技资讯网站slashdot上则有信息称,思科Linksys路由器产品E2700、E3500、E4500三种设备远程更新固件,监控用户网络使用情况。

  这些信息不断的在网上蔓延开来,当它刚开始出现的时候你或许会质疑它的真实性,但当消息一次又一次地在不同时间,不同场合被曝出时,你还会坚信它是假的吗?我想至少会开始质疑吧。

  其实国家也慢慢开始注意到信息安全的巨大威胁,也预示到未来信息安全问题会使国家在国际形势和争端上处于极其被动的地位。所以已经有部分企事业单位先行更换了国外的设备,而作为国家核心的军工企业等,已经开始使用自主研发的设备和系统了。

  但是这样还是不够的。首先就像前面说的要从思想上先摆脱“崇洋媚外”,这里不是指单纯的拒绝外国,而是可以学习别人的先进技术但一定要有自己的东西,不能盲目的照搬或者直接使用。再者要看透过现象看本质,看透这些信息威胁最终是什么,找出这些威胁的根本目标,做好完美的防护。

  那么所有信息安全威胁的终极目标是什么呢?那就是有价值的信息,这些信息才是所有威胁的最终目标。所以国家想要走上自主发展的信息安全之路,在发展的同时必须先确保这些数据的安全。

  那这些核心数据会受到哪些威胁,又该如何解决呢?

  数据虽然包含着重要的信息,但是它受到的威胁却很单纯,就是窃取和破坏。

  数据窃取是数据被他人获得的统称,这里包含被偷窥、被窃取等数据转移威胁。随着互联网的逐渐发展,云技术的逐渐介入,数据被转移、窥视的途径将越来越多,要根本解决这个问题就要从数据本身着手,就是对数据进行高强度高质量的加密,别人即使偷窥、窃取也无法真正得到其内容。所以要解决这个问题必须掌握先进的加密技术,并有自己的独创性和选择性。

  现今先进的加密技术是多模加密技术。多模加密技术是采用国际成熟的对称密钥和非对称密钥相结合的技术。同时多模加密本身是一种能提供满足多种使用场景,采用多种加密策略的数据透明加密技术。在多模加密模式中,用户创建秘文的方式支持主动和被动两种方式,至少包含如下模式:特定格式加密模式、特定目录加密模式、特定格式不加密模式、特定用户不加密模式(但需要可以修改和查看别人的密文即高级别模式)、特定用户不加密模式(可以查看别人但不能修改别人密文即阅读者模式)、U盘等外设加密模式、网上邻居网络加密模式、手动加密、全盘加密等等;这些加密模式可以赋予不同的用户或者用户组。

  这种多种模式的加密技术,可以提供高质量的加密效果,并且可以给予多种选择,让用户可以自行选择。这种模式还可以根据不同环境作出调整,大大颠覆了传统加密的单一性。

  接着是破坏,面对破坏,历史的经验告诉我们就是做好重建。而在数据方面,重建即是备份恢复,日常的备份可以在数据破坏时做到及时且完整的恢复。山丽作为信息安全领域的专家,其旗下的防水墙的灾难恢复模块就可以起到很好的灾难恢复效果。

  国际信息安全风云变化,未来的实体战争或许不会发生,但互联网的日趋成熟或许在这个平台会爆发一场网络战争。作为身处互联网平台的我们必须用加密软件,加密技术守护数据的最后阵地,不断走自主创新的信息安全之路,让国家的信息安全不再笼罩在国外设备的阴影之下!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//